- •Предмет и задачи Информационной безопасности.
- •Понятие информационной безопасности.
- •Основные принципы иб. Нормативные документы, определяющие это понятие
- •Уровни обеспечения иб.
- •Понятие угрозы информации. Классификация угроз информации. Примеры.
- •Основные методы реализации угроз иб
- •Контроль информационной целостности
- •11. Этапы реализации политики безопасности. Подготовительный.
- •Аналитический этап.
- •Исследовательский этап.
- •Рекомендательный этап (Установка и настройка средств защиты).
- •Ввод сиб в эксплуатацию.
- •Основные принципы политики безопасности
- •Понятие кодирования информации. Цель кодирования.
- •14. Виды кодирования.
- •15. Помехоустойчивое кодирование. Виды. Примеры
- •17. Основные понятия по криптографии
- •18. Виды криптографических алгоритмов
- •20. Криптографическая хэш-функция
- •21. Механизм эп
- •22. Регулирование доступа. Этапы регулирования доступа. Понятие идентификации и аутентификации
- •23. Система разграничения доступа
- •24. Защита информации от утечки по техническим каналам связи
- •25. Вредоносные программы. Виды. Примеры.
- •27. Классификация антивирусных программ.
Понятие угрозы информации. Классификация угроз информации. Примеры.
Угрозы классифицируются : по природе, по месту расположения или источнику, по уровню воздействия на информацию. По своей природе делится на: 1. несанкционированное воздействие это воздействие с нарушением установленных прав или правил на изменение инфы приводящих к искажению, уничтожению, блокированию доступа инфы а так же к утрате, уничтожению или сбою функционального носителя инфы.2. Непреднамеренное воздейтвие – воздействие ошибок пользователя инфы, сбоя технических и программных средств а т.ж. природных явлений или иных целенаправленных на изменение инфы воздействий связанных с деятельностью людей приводящих к искажению, изменению, удалению, блокированию инфы.
По месту расположения источника угрозы делятся: 1. внешние они располагаются и оказывают свое воздействие за пределами контролируемой зоны так же угрозы трудно контролировать и предугадывать. 2. внутренние угрозы располагаются внутри охраняемого периметра их легче контролировать, пресекать, предугадывать. 3. угрозы внешним информационным потокам источник угрозы находится вне охраняемого периметра, но воздействует не на саму систему а на потоки данных направленных к ней либо от нее.
По уровню воздействия на инфу: 1 семантического уровня(смысл)2. Угрозы уровня представления инфы 3. Угрозы уровня носителя инфы.
Основные методы реализации угроз иб
1)разглашение – включает в себя действия должностных лиц и граждан, которым соответствующие сведения были доверены в уставном порядке и приведшие к ознакомлению с ними лиц не допущенными к ним. Выражается в сообщении, передаче, предоставлении, пересыле, опубликовании, утере и других иных способах и реализуются по каналам распространения и средствам массовой информации.
2)утечка- выражается в бесконтрольном выходе конфиденциальной информации за пределы организации или круга лиц, которым она была доверена. Возможно по различным каналам утечки информации, в том числе визуально-оптическим, акустическим, электромагнитным и материально-вещественным.
3) не санкционированный доступ- выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим право доступа к охраняемым сведения. Реализуется различными способами в том числе такими как : сотрудничество, выведывание, подслушивание, наблюдение, хищение, копирование, подделка, уничтожение, копирование, подделка, перехват, фотографирование и тд.
7. основные методы обеспечения ИБ.
Средства защиты от несанкционированного доступа (НСД):
Средства авторизации;
Мандатное управление доступом;
Избирательное управление доступом;
Управление доступом на основе ролей
Системы предотвращения утечек конфиденциальной информации (DLP-системы).
Анализаторы протоколов.
Антивирусные средства.
Межсетевые экраны.
Криптографические средства:
Шифрование;
Цифровая подпись.
Системы аутентификации:
Пароль;
Ключ доступа (физический или электронный);
Сертификат;
Биометрия.